Theo một báo cáo mới được công bố bởi công ty Dr. Web (Nga), kể từ năm 2016, phiên bản UC Browser dành cho hệ điều hành Android có tính năng “ẩn” cho phép công ty tải xuống bất kỳ lúc nào các thư viện và môđun mới từ máy chủ, cũng như cài đặt chúng trên thiết bị di động của người dùng. Nguy hiểm hơn, tính năng tự động tải xuống này sử dụng giao thức HTTP kém an toàn thay vì HTTPS. Điều này cho phép tin tặc có thể thực hiện các cuộc tấn công man-in-the-middle (MiTM) để phát tán các môđun độc hại vào thiết bị mục tiêu.
Để thực hiện một cuộc tấn công MiTM, hacker chỉ cần thay đổi phản hồi của máy chủ từ trang //puds.ucweb.com/upTHER/index.xhtml?dataver=pb, thay thế liên kết và các giá trị của các thuộc tính cần xác minh, dẫn trình duyệt truy cập và tải xuống các môđun độc hại. Từ đó, hacker có thể hiển thị các tin nhắn lừa đảo để đánh cắp tên người dùng, mật khẩu, chi tiết thẻ ngân hàng và các dữ liệu cá nhân khác. Ngoài ra, các môđun trojan sẽ có thể truy cập các tập tin trong máy và đánh cắp mật khẩu được lưu trong các thư mục ứng dụng.
Các nhà nghiên cứu cho biết, điều này vi phạm các quy tắc của Google đối với phần mềm được phân phối trong cửa hàng ứng dụng của hãng. Chính sách hiện tại tuyên bố rằng, các ứng dụng được tải xuống từ Google Play không thể thay đổi mã của riêng họ hoặc tải xuống bất kỳ thành phần phần mềm nào từ các nguồn của bên thứ ba.
Tính năng nguy hiểm này đã được tìm thấy trong cả UC Browser cũng như UC Browser Mini trên tất cả các phiên bản (bao gồm cả phiên bản mới nhất của các trình duyệt được phát hành cho đến nay). Vì vậy, người dùng nên gỡ bỏ ứng dụng này cho đến khi nhà sản xuất thực hiện vá lỗi.
Được phát triển bởi UCWeb thuộc sở hữu của Alibaba (Trung Quốc), UC Browser là một trong những trình duyệt di động phổ biến nhất, đặc biệt là ở Trung Quốc và Ấn Độ, với lượng người dùng khổng lồ, hơn 500 triệu người dùng trên toàn thế giới.
Tuệ Minh
15:00 | 18/03/2019
10:00 | 12/12/2018
09:00 | 25/12/2018
08:00 | 29/06/2020
09:00 | 25/09/2019
07:00 | 22/10/2024
Một chiến dịch phần mềm độc hại mới nhắm vào lĩnh vực bảo hiểm và tài chính đã được phát hiện bằng cách sử dụng các liên kết GitHub trong các email lừa đảo như một cách để vượt qua các biện pháp bảo mật và phát tán Remcos RAT. Chiến dịch cho thấy phương pháp này đang được các tác nhân đe dọa ưa chuộng.
14:00 | 24/09/2024
Xác thực hai yếu tố (2FA) từng được xem là lá chắn vững chắc bảo vệ tài khoản của người dùng. Tuy nhiên, với sự tinh vi ngày càng tăng của các cuộc tấn công mạng, lớp bảo vệ này đang dần trở nên mong manh.
13:00 | 21/08/2024
Mặc dù đã có những biện pháp kiểm duyệt từ Google, tuy nhiên kho ứng dụng Play Store dành cho nền tảng Android vẫn thường xuyên ghi nhận xuất hiện các phần mềm có chứa mã độc.
10:00 | 16/08/2024
Vào tháng 5/2024, các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một mối đe dọa APT mới nhắm vào các thực thể Chính phủ Nga. Được gọi là CloudSorcerer, đây là một công cụ gián điệp mạng tinh vi được sử dụng để theo dõi lén lút, thu thập dữ liệu và đánh cắp thông tin thông qua cơ sở hạ tầng đám mây Microsoft Graph, Yandex Cloud và Dropbox. Phần mềm độc hại này tận dụng các tài nguyên đám mây và GitHub làm máy chủ điều khiển và ra lệnh (C2), truy cập chúng thông qua API bằng mã thông báo xác thực. Bài viết này sẽ tiến hành phân tích và giải mã về công cụ gián điệp mạng này, dựa trên báo cáo mới đây của Kaspersky.
Trong tháng 9/2024, Trung tâm Giám sát an toàn không gian mạng quốc gia (Cục An toàn thông tin, Bộ TT&TT) đã ghi nhận 125.338 địa chỉ website giả mạo các cơ quan, tổ chức tăng hơn 100 địa chỉ so với tháng 8 trước đó.
14:00 | 24/10/2024